Buscar

CCT0181.Auditoria.de.Sistemas.AV.2013.3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fechar 
 
Avaliação: CCT0181_AV_» AUDITORIA DE SISTEMAS 
Tipo de Avaliação: AV 
Aluno: - 
Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB 
Nota da Prova: 4,8 Nota de Partic.: 0 Data: 14/11/2013 17:13:48 
 
 
 1a Questão (Ref.: 201303173162) Pontos: 0,8 / 0,8 
Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: 
I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados 
na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao 
ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de 
vida de pessoas. 
II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás 
carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. 
III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que 
consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para 
tanto. 
 
 
Apenas a sentença I está correta 
 
Apenas as sentenças I e III estão corretas 
 
Todas as sentenças estão corretas 
 
Apenas as sentenças I e II estão corretas 
 Apenas a sentença III está correta 
 
 
 
 2a Questão (Ref.: 201303179787) DESCARTADA 
É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. 
Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de 
decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: 
 
 Relacionados à segurança 
 
De Gestão 
 
Funcionais 
 Relacionados à tecnologia 
 
De fornecimento de suporte 
 
 
 
 3a Questão (Ref.: 201303204463) Pontos: 0,8 / 0,8 
Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? 
 
 
Resposta: 3 Métodos. Senhas, Biometria, Dispositivos físicos entregue ao usuário, como cartão, token etc... 
 
 
Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à 
autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar 
aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - 
Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado 
sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o 
mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano 
(biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 
 
 
 
 4a Questão (Ref.: 201303174007) Pontos: 0,0 / 0,8 
Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, 
usar e divulgar a informação de maneira responsável e autorizada, os(as): 
 
 
senhas e identidades digitais 
 
contratos de não-repúdio e privacidade 
 acordos de confidencialidade e de não-divulgação. 
 
direitos autorais e industriais 
 normas e políticas de segurança 
 
 
 
 5a Questão (Ref.: 201303179655) Pontos: 0,0 / 0,8 
A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é 
verificada na execução do seguinte controle interno: 
 
 
Controle de aquisição e disposição do equipamento 
 
Controle de acesso físico a equipamentos de hardware, periféricos e de transporte 
 Controle de back-up e off-site 
 Controle de acesso físico ao ambiente de informática 
 
Controle sobre os recursos instalados 
 
 
 
 6a Questão (Ref.: 201303179761) Pontos: 0,0 / 0,8 
Analise as sentenças abaixo e em seguida assinale a alternativa correta. 
O software Audit Automation Facilities é um programa de gestão de auditoria interna. Dentre suas funções ele 
integra equipes, automatiza processos de cobrança, gera gráficos e relatórios. Também permite, no módulo de 
execução, recursos de follow-up e time-sheet. Partindo do que vimos, podemos afirmar que: 
I. O tempo trabalhado em cada atividade é documentado no sistema 
II. O sistema divide as tarefas equitativamente entre a equipe de auditoria 
III. O sistema permite controle de custos de horas diretas e indiretas, por auditoria. 
 
Está(ão) correta(s) a(s) sentença(s): 
 
 
II e III 
 I e II 
 
I 
 
II 
 I e III 
 
 
 
 7a Questão (Ref.: 201303281672) Pontos: 0,8 / 0,8 
João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não 
possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel 
acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João 
ao constatar essa fragilidade? 
 
 
Resposta: João deve alertar pessoalmente o Gerente de Sistemas, Enviar um memorando a Gerencia de 
Sistemas e solicitar providencias, Fazer um follow - up e se caso até a hora da conclusão do relatório, não for 
sanado o problema, inserir a falha no relatório. 
 
 
Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando 
relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da 
fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do 
relatório de Auditoria como fraqueza encontrada. 
 
 
 
 8a Questão (Ref.: 201303173152) Pontos: 0,0 / 0,8 
Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as 
transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em 
auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos 
achar evidencias de testes substantivos tais como: 
I. A documentação do empréstimo feita ao cliente. 
II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido. 
III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). 
Marque a opção correta: 
 
 opções I e III 
 só opção I 
 opções II e III 
 só opção II 
 só opção III 
 
 
 
 9a Questão (Ref.: 201303173151) Pontos: 0,8 / 0,8 
Falando em técnicas de auditoria, podemos afirmar que: 
 
 
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado 
 
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto 
 
A técnica de dados simulados de teste deve prever somente situações incorretas 
 
O mapeamento estatístico é uma técnica de verificação de transações incompletas 
 A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 
 
 
 
 10a Questão (Ref.: 201303168171) Pontos: 0,8 / 0,8 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, 
estamos falando de auditoria externa. Neste caso: 
 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
o custo é distribuído pelos auditados 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 a metodologia utilizada é da empresa de auditoria externa 
 
o controle sobre trabalhos realizados é mais seguro 
 
 
 
 11a Questão (Ref.: 201303168179) Pontos: 0,8 / 0,8 
A Auditoria necessitaestar em alta posição no organograma da empresa, logo abaixo da direção executiva. 
Marque a opção que responde de forma verdadeira a afirmativa: 
 
 ela necessita de autonomia para executar suas atividades 
 
ela diz para os gerentes como consertar as falhas encontradas 
 
os auditores não tem horário fixo para exercer suas atividades 
 
esta posição demonstra o status e o poder que a Auditoria possui 
 
os salários dos auditores são compatíveis com os dos diretores

Outros materiais